Ваша згода на дотримання нижче викладених правил є обов’язковою умовою надання доступу до мережі ТОВ «КОМОН». Просимо уважно прочитати дані правила і не допускати їх порушення. У разі порушення даних правил ТОВ «КОМОН». залишає за собою право прийняти рішення про обмеження або припинення доступу до інтернет користувачу, який порушив зазначені нижче правила.

Мережа інтернет являє собою глобальне об’єднання комп’ютерних мереж і інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об’єднання є децентралізованим і єдині загальнообов’язкові правила (закони) користування мережею інтернет не встановлені. Існують, однак, загальноприйняті норми роботи в мережі інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі інтернет (від поштової скриньки до каналу зв’язку) визначають власники цих ресурсів і тільки вони.

Дійсні Правила описують загальноприйняті норми роботи в мережі інтернет, дотримання яких є обов’язковим для всіх користувачів. Дія цих Правил поширюється на порядок використання ресурсів Мережі (тут і надалі слово Мережа означає мережа інтернет і доступні з неї інші мережі).

Користування послугами доступу до мережі інтернет здійснюється на власний ризик Користувача. Користувач усвідомлює, що під час роботи у всесвітній мережі він може стикнутися з програмами-вірусами. Для запобігання програмам-вірусам Користувач самостійно вживає заходи безпеки, самостійно несе відповідальність за ризики роботи в мережі інтернет.

Користувач відповідає за зміст інформації, що передається в мережі під мережевими реквізитами Користувача. Оператор не несе відповідальності за зміст інформації, що передається телекомунікаційними мережами, технічними засобами телекомунікацій.

1. Обмеження на інформаційний шум (спам)

Розвиток Мережі привів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережне співтовариство виробило спеціальні правила, спрямовані на огородження користувача від непотрібної інформації (спама).

Зокрема, є неприпустимими:

1.1 Масове розсилання електронних листів (тут і надалі під електронними листами розуміються повідомлення електронної пошти, ICQ та інших подібних засобів особистого обміну інформацією) без попереднього узгодження (mass mailing). Під масовим розсиланням мається на увазі розсилання як безлічі одержувачів, так і множинне розсилання одному одержувачу.
У цьому і наступному пунктах розсилання вважається погодженим, якщо одержувач виразив явну недвозначну згоду отримувати даний вид інформації, одержувач аутентифікований при вираженні цієї згоди, дотримуються зазначені ним при вираженні цієї згоди умови (обмеження на частоту, обсяг, стиль викладу, застосовувану лексику та ін.) і пізніше не було виражене його небажання отримувати таку інформацію.

Зокрема, не дають підстави вважати розсилання погодженими наступні типові порушення:

  • розсилання на адресу, що розміщена в мережних ресурсах і не супроводжується явним дозволом слати на нього інформацію даного характеру;
  • розсилання, що не дотримує обмежень, зазначених у дозволі на отримання інформації;
  • розсилання на адресу, що введена в WWW-формі, зазначена в електронному листі чи задана іншим способом і не підтверджена попереднім запитом власника адреси на отримання такої інформації.

1.2 Неузгоджене відправлення одержувачу електронних листів обсягом більше 10 Кбайт чи таких, що мають вкладені файли.

1.3 Неузгоджене розсилання електронних листів рекламного, комерційного чи агітаційного характеру, а також листів, що містять

грубі й образливі вираження.

2. Дотримання правил, встановлених власниками ресурсів Мережі

Крім перерахованого вище, власник будь-якого інформаційного чи технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.

Правила використання ресурсів або посилання на них публікуються власниками чи адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов’язковими до виконання всіма користувачами цих ресурсів.

Користувач зобов’язаний дотримуватись правил використання ресурсу або негайно відмовитися від його використання.

3. Неприпустимість фальсифікації

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак у ряді випадків від користувача вимагається надання інформації, що ідентифікує його і використовувані ним засоби доступу до Мережі.

При цьому користувачеві забороняється:

  • використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використання ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів та інших кодів авторизованого доступу);
  • фальсифікація своєї IP-адреси, а також адрес, використовуваних в інших мережних протоколах, при передачі даних через Мережу;
  • використання неіснуючих зворотних адрес при відправленні електронних листів, а також відсилання листів від імені поштових роботів і поштових систем, крім повідомлень про хід доставки повідомлень;
  • підробка будь-якого поля заголовка електронного повідомлення.

4. Настроювання власних ресурсів

При роботі в мережі інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережних ресурсів, що належать користувачеві, третьою особою. У зв’язку з цим користувач повинен вжити належних заходів для такого настроювання своїх ресурсів, яке б перешкоджало незаконному використанню цих ресурсів третьою особою, а також оперативно реагувати при виявленні випадків такого використання.

Прикладами потенційно проблемного настроювання мережних ресурсів є:

  • відкритий ретранслятор електронної пошти (SMTP-relay);
  • загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
  • засоби, що дозволяють третім особам неавторизованно сховати джерело з’єднання (відкриті проксі-сервери і т.п.);
  • загальнодоступні адреси локальних мереж.

5. Заборона несанкціонованого доступу і мережних атак

Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, чи участь у мережних атаках і мережному зломі, за винятком випадків, коли атака на мережний ресурс проводиться з явного дозволу власника чи адміністратора цього ресурсу.

У тому числі заборонені:

  • використання проти (чи) комп’ютерів, устаткування Мережі, засобів спрямованих на порушення нормального функціонування елементів Мережі, що не належить користувачу;
  • використання проти (чи) комп’ютерів, устаткування Мережі, засобів, що дозволяють нелегально одержати доступ, у тому числі привілейований, на такому комп’ютері чи устаткуванні, а також наступне використання такого доступу, знищення й модифікація програмного забезпечення чи даних, що не належать користувачу, без узгодження з власниками чи адміністраторами цього програмного забезпечення чи даних;
  • передача комп’ютерам чи устаткуванню Мережі безглуздої чи марної інформації, що створює паразитне навантаження на ці комп’ютери чи устаткування, а також проміжні ділянки мережі, в обсягах, що перевищують мінімально необхідні для перевірки зв’язку мереж і доступності окремих її елементі;
  • будь-які запити або серії запитів до загальнодоступних ресурсів, що потенційно можуть привести до виходу ресурсу з ладу, одержанню несанкціонованого доступу до ресурсу, одержанню будь-якої інформації, не призначеної для загального доступу;
  • спроби запитів до будь-яких ресурсів, не призначених для суспільного користування, що є службовими або свідомо недіючим;
  • фальсифікація своєї IP-адреси, а також інших адрес, що характеризують з’єднання по відповідним протоколам, при передачі даних у Мережу;
  • фальсифікація контактної інформації про користувача, що пред’являється власникам чи адміністраторам ресурсів Мережі;
  • використання псевдонімів і анонімність, крім випадків, коли правила користування відповідними ресурсами Мережі дозволяють (не забороняють) анонімність при їхньому використанні;
  • підключення до телекомунікаційної мережі кінцеве обладнання Користувача у разі відсутності документів про підтвердження його відповідності вимогам нормативних документів у сфері телекомунікацій, а також в інших випадках, визначених законодавством.

Оператор має право припинити надання Послуг Користувачу та відмовити в подальшій можливості поновити її використання без компенсації зазнаних Користувачем витрат в разі порушення вимог законодавства щодо експлуатації кінцевого обладнання з боку Користувача та виявлення випадків порушення цих правил.

6. Використання ресурсів мережі

Використання ресурсів Мережі: каналів передачі даних, серверів і наданих ними сервісів та інформації, одержуваної з їхньою допомогою, повинне відбуватись відповідно до загальнодоступних правил використання цих ресурсів і дійсних норм. Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов’язковими до виконання всіма користувачами цих ресурсів. Відсутність явних опублікованих правил використання ресурсів означає, що їхнє використання припустиме відповідно до правил і норм, що визначені технологією (технічними умовами і протоколами) їхнього використання, а також дійсними нормами.

Користувач зобов’язаний дотримуватись правил використання ресурсу або негайно відмовитися від його використання. При роботі в мережі інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережних ресурсів, що належать користувачу, третіми особами. Оскільки ступінь сумлінності такого використання залежить як від третіх осіб, так і від самого користувача, він зобов’язаний ужити належних заходів по настроюванню власних мережних ресурсів із метою дотримання умов підключення.

Користувач зобов’язується:

  • не допускати використання кінцевого обладнання для вчинення протиправних дій або дій, що суперечать інтересам національної безпеки, оборони та охорони правопорядку;
  • не допускати використання на комерційній основі кінцевого обладнання та абонентських ліній для надання послуг третім особам;
  • утримувати у справному стані кінцеве обладнання та абонентську проводку в межах приватного житлового будинку, квартири, приміщення, присадибної ділянки;
  • повідомляти, у тому числі письмово, на запит Оператора, тип кінцевого обладнання, що використовується для отримання Послуг;
  • не фальсифікувати мережеві ідентифікатори, не використовувати неіснуючі мережеві ідентифікатори або такі, що належать іншим особам та не здійснювати несанкціонованого втручання в роботу та/або використання телекомунікаційних мереж;
  • не допускати дій, що можуть перешкоджати безпечній експлуатації телекомунікаційних мереж, підтримці цілісності та взаємодії таких мереж, захисту їх інформаційної безпеки, електромагнітної сумісності радіоелектронних засобів, ускладнювати чи унеможливлювати надання Послуг іншим користувачам;

7. Умови розміщення інформації на ресурсах оператору

Забороняється розміщення на ресурсах провайдера (як те www) будь-якої інформації, що суперечить діючому міжнародному законодавству і законодавству України, що зачіпає авторські права або права і свободу особи, порнографічної спрямованості, свідомо недостовірної (крім художніх творів).